当前位置: 安全纵横 > 安全公告

一周业界安全动态(1月12日-1月18日)

来源:安恒信息 日期:2009-01

MS08-070 - Visual Basic 6.0运行时扩展文件中的漏洞可能允许远程执行代码
Visual Basic 6的DataGrid ActiveX(msdatgrd.ocx)、FlexGrid ActiveX(msflxgrd.ocx)、Hierarchical FlexGrid ActiveX(mshflxgd.ocx)、Windows Common ActiveX(mscomct2.ocx)和Charts ActiveX(Mschrt20.ocx)控件没有正确的验证用户输入参数。攻击者可以通过构造特制网页来利用该漏洞。当用户查看网页时,该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www.microsoft.com/china/technet/security/bulletin/MS08-070.mspx

 

MS08-071 - GDI中的漏洞可能允许远程执行代码
GDI处理整数计算的方式中存在整数溢出漏洞,处理WMF文件中文件大小参数的方式中存在堆溢出漏洞。如果用户打开特制的WMF图像文件,或第三方应用程序使用特定的Microsoft API复制特制的WMF图像文件,这些漏洞就可能允许远程执行代码。成功利用此漏洞的攻击者可以完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建新帐户。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www.microsoft.com/china/technet/security/bulletin/MS08-071.mspx

 

MS08-072 - Microsoft Office Word中的漏洞可能允许远程执行代码
Word在解析某些记录、RTF文件中控制字时存在多个内存破坏漏洞,在计算polyline或polygon中指定点数所需空间时存在整数溢出。如果用户打开了带有畸形记录值的特制Word文件,或在Word中打开特制的RTF文件,或者阅读或预览以RTF格式发送的特制电子邮件,这些漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可能会在当前登录用户的上下文中控制受影响的系统。攻击者可随后安装程序查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www.microsoft.com/china/technet/security/bulletin/MS08-072.mspx

 

MS08-073 - Internet Explorer累积安全更新
Internet Explorer处理某些导航方法时未正确验证浏览器中方法调用期间所设定的参数,在特定情形下尝试访问未初始化的内存,可能尝试访问已被删除的对象,在将对象嵌入到网页的方式中存在内存破坏。攻击者可以通过构建特制的网页来利用该漏洞。当用户查看网页时,该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www.microsoft.com/china/technet/security/bulletin/MS08-073.mspx

 

MS08-074 - Microsoft Office Excel中的漏洞可能允许远程执行代码
Excel在解析记录和公式时存在多个内存破坏漏洞,在验证NAME记录中的索引值时存在栈破坏漏洞。如果用户打开带有畸形对象的特制Excel文件,这些漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www.microsoft.com/china/technet/security/bulletin/MS07-075.mspx 

 

MS08-075 - Windows Search中的漏洞可能允许远程执行代码
Windows资源管理器在保存Windows Search文件时没有正确的释放内存,用户保存了特制的搜索文件就可能导致执行任意代码;在解析search-ms协议时没有正确的处理参数,如果用户访问了恶意站点并通过特殊方式调用了search-ms协议处理器的话就可能导致执行任意代码。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www.microsoft.com/china/technet/security/bulletin/MS08-075.mspx

 

MS08-076 - Windows媒体组件中的漏洞可能允许远程执行代码
由于Windows Media组件的服务主体名称(SPN)实现中的弱点,Windows Media组件中存在一个凭据反射漏洞,允许攻击者使用与本地用户相同的权限或使用WindowsMedia Services分发凭据执行代码。Windows Media组件中存在一个信息泄露漏洞,访问使用ISATAP地址URL的任意Windows Media组件可能将NTLM凭据泄露给其中承载了此URL的服务器,从而使Intranet区域外的攻击者可以为某个企业环境收集NTLM凭据。
目前厂商已经发布了升级补丁以修复这个安全问题:
http://www.microsoft.com/china/technet/security/bulletin/MS08-076.mspx

 

MS08-077 - Microsoft Office SharePoint Server中的漏洞可能导致权限提升
在Microsoft Office SharePoint Server中存在一个权限提升漏洞。如果攻击者通过浏览SharePoint站点上的管理URL而绕过认证,就可以获得提升。成功攻击可能会导致拒绝服务或信息泄露。
目前厂商已经发布了升级补丁以修复这个安全问题:

http://www.microsoft.com/china/technet/security/bulletin/MS08-077.mspx